问题:
测试时 收发流采用TestCenter、SmartBit等仪表来进行。如果仍采用其进行自动化冒烟,则会带来效率低、成本高的问题。
解决方案:
采用网卡来收发流,虽然有性能统计上的缺陷,但可以验证一些基本功能,且经济。
采用scapy模块,
1-获取计算机网卡的iface,并预先设计好用哪些iface进行收发流;
2-conf.L2listen对各个iface进行监听
3-subprocess.Popen来调用tShark.exe启动抓包,也可以调用ping.exe构造ping包
4-sendp发送二层报文,send发送三层报文
5-sniff嗅探iface上的指定报文,可以有过滤条件
6-停止wireshark抓包
7-close关闭对iface的监听
讨论:
没有尝试采用sr1、srp来进行收发包。
整个过程相对比较清晰,而且步骤是成对出现,方便记忆。
sniff嗅探时,会丢掉iface前面出现的部分报文,这个问题可能是没有执行好监听和启动抓包导致。
没有对网卡的具体性能标准作出说明,可能需要摸着石头过河,如果发现网卡有不合适测试的,需要立即切换到仪表来测试。
#! usr/bin/env python # -*- coding:utf-8 -*- import os import sys import re import struct import string from scapy.all import * import subprocess conf.use_pcap = True ''' cmd python from scapy.all import * ls(Ether()) ls(IP()) ls(ICMP()) send(IP(dst='1.2.3.4')/ICMP()) sendp(Raw("zhongxing"), iface='eth15', loop=1, inter=0.2, verbose=False) 设置 inter 参数来设置发送相邻两个包直接的时间间隔 设置 timeout 参数来设置等待应答的超时时间 设置 retry 参数来设置重试次数。 ''' print u"实现网卡发包" target = [] for i in range(1,len(sys.argv)): m = sys.argv[i].split('=') if m[0]=='-t': target.append(m[1]) if m[0]=='-ip': target.append(m[1]) if m[0]=='-mac': target.append(m[1]) print 'test -- ',target print print u'获取网卡的iface' eth_local = [] a = repr(conf.route).split('\n') for x in a: b = [] b = x.split(' ') for y in b: if re.search('eth', y): eth_local.append(y) print u'去重复' c = [] c.append(eth_local[0]) for i in range(0,len(eth_local),1): m = 0 for j in range(0,len(c),1): if c[j] == eth_local[i]: m += 1 if m==0: c.append(eth_local[i]) print c #['eth15', 'eth21', 'eth17'] print u'创建二层报文' src_mac = '00:00:11:11:22:22' dst_mac = '00:00:22:22:11:11' dst_ip = '1.2.3.4' src_ip = '5.6.7.8' src_port = 1234 dst_port = 5678 ##ls() ##ls(IP()) ##IP().show() ##lsc() pack_ip = IP(dst=dst_ip, src=src_ip, proto=1) ##ls(ICMP()) ##ls(UDP()) pack_icmp = ICMP(type=8) ##ls(Ether()) pack_ether = Ether(dst=dst_mac, src=src_mac, type=0x0800) info = Raw('zhongxing') t = str(pack_ether/pack_ip/pack_icmp/info) s = Ether(t) print u'待发送的报文为:',s.summary eth = c[1] print u'发送的网卡iface为 %s\n' % eth print u'---------开始监听 - 发送icmp - 嗅探icmp - 关闭监听----------' print u'---------开始监听-------------' L2socket = conf.L2listen listen_socket = L2socket(type=ETH_P_ALL, iface=eth) print listen_socket print conf.L2listen ####启动抓包 ##cmd='C:\Program Files (x86)\Wireshark\tShark.exe' ##card_id = str(1) ##cap_file = str('H:\python\test.pcap') ##args = [cmd,"-i "+card_id,"-w",cap_file] ##print "*DEBUG*",args ##p=subprocess.Popen(args) print u'---------sendp()函数调用----------' sendp(s,iface=eth, verbose=False) ##print u'---------srp()函数调用----------' ##sr 函数是 Scapy 的核心,这个函数返回两个列表, ##第一个列表是收到应答的包和其对应的应答, ##第二个列表是未收到应答的包, ##通常,我们需要调用别的函数来使得这两个返回值更易于阅读, ##help(srp) ##p = srp(s,iface=c[1], verbose=False) ##print p.show() print u'---------嗅探、过滤、保存pcap、读取pcap----------' ##print sniff.__doc__ ##pkts = sniff(iface = 'eth15',filter = 'icmp',count = 3, prn=lambda x: x.summary()) ip = '172.10.0.1' subprocess.Popen(["ping.exe", ip]) #提供给sniff ##Ether / IP / ICMP 172.10.1.124 > 172.10.0.1 echo-request 0 / Raw ##Ether / IP / ICMP 172.10.0.1 > 172.10.1.124 echo-reply 0 / Raw ##Ether / IP / ICMP 172.10.1.124 > 172.10.0.1 echo-request 0 / Raw ##listen_socket1 = L2socket(listen_socket) ##pkts = sniff(iface = eth,filter = 'icmp',count = 20, timeout = 10, L2socket=listen_socket) pkts = sniff(iface = eth, filter = 'icmp', count = 20, timeout = 10) try: if 0 < len(pkts): print u'---------嗅探到报文----------' ##pkts[0].show() wrpcap('demo.pcap',pkts) read_pkts = rdpcap('demo.pcap') print read_pkts[0] print u'---------------输出base64编码格式的数据---------------' export_object(str(pkts[0])) print u'---------------转换为base64编码格式的数据---------------' newPkt = import_object('eNprYAqN+Q8GGp/TOCfN5GBwZWDwc/nCwNAgOItrDRdjLxD/Z+gEQitpgwvijAIMjAxgoODmAYLO /m7ebq6ubs7+ri6uAa5+YNrf2dHREaiEgbGQUQ8AnjEcMQ==') print newPkt s = Ether(newPkt) print u'待发送的报文为:',s.summary sendp(s,iface=eth, verbose=False) else: print u'---------没有嗅探到报文----------' except: pass finally: print u'---------关闭监听-------------' listen_socket.close()
以上这篇python 的 scapy库,实现网卡收发包的例子就是小编分享给大家的全部内容了,希望能给大家一个参考,也希望大家多多支持。
免责声明:本站文章均来自网站采集或用户投稿,网站不提供任何软件下载或自行开发的软件! 如有用户或公司发现本站内容信息存在侵权行为,请邮件告知! 858582#qq.com
《魔兽世界》大逃杀!60人新游玩模式《强袭风暴》3月21日上线
暴雪近日发布了《魔兽世界》10.2.6 更新内容,新游玩模式《强袭风暴》即将于3月21 日在亚服上线,届时玩家将前往阿拉希高地展开一场 60 人大逃杀对战。
艾泽拉斯的冒险者已经征服了艾泽拉斯的大地及遥远的彼岸。他们在对抗世界上最致命的敌人时展现出过人的手腕,并且成功阻止终结宇宙等级的威胁。当他们在为即将于《魔兽世界》资料片《地心之战》中来袭的萨拉塔斯势力做战斗准备时,他们还需要在熟悉的阿拉希高地面对一个全新的敌人──那就是彼此。在《巨龙崛起》10.2.6 更新的《强袭风暴》中,玩家将会进入一个全新的海盗主题大逃杀式限时活动,其中包含极高的风险和史诗级的奖励。
《强袭风暴》不是普通的战场,作为一个独立于主游戏之外的活动,玩家可以用大逃杀的风格来体验《魔兽世界》,不分职业、不分装备(除了你在赛局中捡到的),光是技巧和战略的强弱之分就能决定出谁才是能坚持到最后的赢家。本次活动将会开放单人和双人模式,玩家在加入海盗主题的预赛大厅区域前,可以从强袭风暴角色画面新增好友。游玩游戏将可以累计名望轨迹,《巨龙崛起》和《魔兽世界:巫妖王之怒 经典版》的玩家都可以获得奖励。